Чтение онлайн

на главную

Жанры

Домашний компьютер 6 2006(120) г.
Шрифт:

Для противодействия пиратской напасти по максимально широкому фронту компания Microsoft, так же как и многие другие разработчики ПО, применяет достаточно разнообразный арсенал средств – не только пассивных, но и активных. Причем некоторые из этих средств вполне определенно маскируются, чтобы лишний раз не раздражать пользователей. Так, недавно стало известно, что собственный файрвол, встроенный в новую ОС Windows Vista, при продажах будет поступать потребителям с довольно своеобразной конфигурацией настроек – половина включена, половина выключена. По умолчанию включена будет защита портов входящего трафика, а по умолчанию выключено – блокирование портов для исходящих из компьютера пакетов. Корпорация Microsoft объяснила свои причуды тем, что пошла здесь навстречу требованиям крупных предприятий, где администраторы сетей хотели бы сами настраивать контроль за потоками исходящего трафика. Поверить в

честность этого объяснения чрезвычайно сложно, поскольку с точки зрения безопасности удобнее по умолчанию иметь все порты закрытыми, а открывать в явном виде лишь те, которые нужны для работы.

Куда более правдоподобным выглядит объяснение, выдвинутое в комментариях Брюса Шнайера, известного американского эксперта по компьютерной безопасности. Он уверен, что в Microsoft просто не хотят, чтобы файрвол по умолчанию блокировал работу шпионских и DRM-программ (защита от копирования), тайно устанавливаемых ныне в компьютеры пользователей многими компаниями.

Интересно, что имеется возможность веско подтвердить это смелое предположение Шнайера, причем с помощью официального документа. Не так давно законодатели американского штата Оклахома решили продемонстрировать избирателям технологическую продвинутость власти и издать свой собственный билль о запрете вредоносных и шпионских программ (malware/spyware). А чтобы закон получился грамотный, его подготовку поручили самому большому в этом деле специалисту – корпорации Microsoft.

Каким образом все это устраивалось за кулисами, история пока умалчивает, но результат получился очень впечатляющий. В соответствии с буквой нового закона, злоумышленников, вторгающихся с помощью вредоносных программ в компьютеры людей без их спроса, будут ожидать очень суровые наказания и штрафы размером в миллионы долларов. Но коль скоро программы, активно собирающие информацию о пользователе и об установленном в компьютере обеспечении, ныне все шире используют не только злодеи, но также вполне респектабельные корпорации, то и это требовалось зафиксировать законодательно. Поэтому новый билль Оклахомы в явном виде дает разрешение корпорациям на подобные действия – если они оговорены в пользовательской лицензии, условия которой «принимают» кликом кнопки на экране при инсталляции ПО (всем прекрасно известно, в каких выражениях составлены эти лицензии и как внимательно их читают).

По новому закону, если пользователь установил в свою машину фирменную программу, то компания-разработчик ПО автоматически получает право вторгаться в этот компьютер «для выявления или предотвращения неавторизованного использования, мошеннической или любой другой нелегальной деятельности, связанной с сетевыми, сервисными или компьютерными программами, включая сканирование и удаление ПО, описанного в данном законе». Иначе говоря, закон гарантирует корпорациям право не только на проникновение в любой компьютер, содержащий их программу, но и на уничтожение в этом компьютере всех данных, которые будут сочтены нелегальными, читай «пиратскими». Понятно, что реализовать столь замечательный сценарий можно лишь при том условии, если файрвол системы позволит внедрившемуся в компьютер шпиону беспрепятственно «звонить домой», сообщать об обнаруженном и организовать скрытый канал (бэкдор) для «предотвращения и удаления» безобразий…

За пределами Оклахомы, конечно, этот закон никому не указ, однако он наглядно отражает общую тенденцию. Куда эта тенденция ведет – не только штат Оклахому, но и весь остальной мир – ярче всего показали события осени 2005 года. Тогда, напомним, выяснилось, что корпорация Sony на своих музыкальных CD распространяла компьютерную программу-руткит – точно такую же по сути, какую криминальные хакеры используют для заражения и использования чужих ПК в собственных целях 61 . Этот руткит тайно устанавливался, когда музыку с CD воспроизводили на компьютере, а дальше делал то, что и все подобные инструменты – брал на себя контроль за процессами в машине и по возможности устраивал тайный канал интернет-связи с «хозяином». По идее, стандартные средства защиты – файрволы и антивирусы – должны подобного рода активность выявлять и блокировать, однако с руткитом Sony этого не происходило. Сведущий Брюс Шнайер, имеющий надежных информаторов в высших компьютерных сферах, дает очень простой ответ на вопрос, почему же антивирусы всех известных фирм не делали свою работу – оказывается, об этом попросила Sony.

61 Подробности см. в ДК 12006, «Корень зла».

Столь двойственное отношение корпораций к шпионскому

ПО и к эффективности средств его выявления/удаления не могло не отразиться на общей безопасности компьютеров. Поэтому не удивительно, что весной этого года, на проходившей в штате Флорида конференции InfoSec World, один из ведущих специалистов корпорации Microsoft по защите информации высказал занятное мнение о наилучшем средстве борьбы с руткитами и прочими зловредными кодами, поражающими компьютеры. Заключение Майка Дансеглио, старшего менеджера подразделения Microsoft Security Solutions, имеет смысл привести здесь дословно: «Когда вы имеете дело с руткитами и некоторыми из продвинутых программ-шпионов, то единственным решением остается переустановка системы с нуля. В некоторых ситуациях реально не существует иного способа восстановления, кроме как полностью все снести». В своем докладе Дансеглио привел целый ряд объяснений тому, почему подобное стало возможным, однако об одной из главных причин беспомощности средств противодействия он умолчал. Причина же в том, что слишком уж много развелось корпоративных «шпионов в законе», отличить повадки которых от чисто криминальных кодов зачастую не представляется возможным. Эффективной же системы опознания типа «свой-чужой» на горизонте, судя по всему, пока тоже не наблюдается.

Стычки охраны

Нынешние DRM-технологии для защиты контента и программ от копирования принято упрятывать на очень глубокий системный уровень, где любые огрехи и недочеты программирования начинают сказываться на стабильности работы всей системы в целом. И не надо быть специалистом, чтобы понять – как только на низком уровне начнут работать два или более DRM-драйвера от разных изготовителей, то они, скорее всего, начнут конфликтовать. Ведь каждый из них считает себя «конкретно, вправе» контролировать, прерывать и перенаправлять низкоуровневые процессы, коль скоро пользователь компьютера по неведению согласился на условия лицензии, где без разглашения подробностей оговорена установка «средств защиты» (более того, подобные драйверы запросто могут устанавливаться и автоматически, не дожидаясь решения владельца компьютера о принятии или отвержении условий лицензии).

К чему все это приводит, продемонстрировала недавно российская компания StarForce, широко известная в геймерской среде своими непопулярными, мягко говоря, средствами защиты от копирования для компьютерных игр 62 . К драйверам StarForce и без того была масса претензий за повышение глючности в компьютере, а в апреле этого года на сайте компании появилось еще и уведомление о несовместимости системы защиты StarForce и технологии MediaMax SunComm, охраняющей от копирования аудиодиски многих музыкальных лейблов. При попытке пользователя послушать Audio CD на компьютере, драйвер SunComm пытается тут же по-хозяйски взять на себя контроль за работой привода оптодисков, а уже сидящий в системе драйвер StarForce «хозяином в доме» считает себя. От несогласованных команд драйверов вся система, ясное дело, впадает в ступор, а пострадавшей стороной оказывается пользователь машины, честно покупающий «только лицензированную продукцию» и по наивности полагающий хозяином компьютера себя.

62 Подробно об этом см. ДК 32006, «Силы звездастые».

Вся эта гиперактивность софтверных фирм безопасности, явно перегибающих палку в попытках оградить контент заказчика от копирования, вызывает, конечно же, острейшее раздражение у пользователей ПК. Недовольство потребителей имеет тенденцию постепенно накапливаться, в Интернете стихийно возникают общественные движения с призывами к бойкоту всех игр с «кривыми» драйверами защиты, а это, естественно, не может не беспокоить компании, эти игры выпускающие. Конкретно для StarForce череда шумных скандалов вокруг ее агрессивных методов защиты привела к тому, что сразу две известнейшие на игровом рынке фирмы, Ubisoft и Aspyr Media, объявили об отказе от чересчур одиозных драйверов и от дальнейшего сотрудничества с их разработчиком.

Из произошедшего, конечно же, не следует, что во всех компьютерных играх скоро вообще перестанут использовать средства защиты от копирования. Ясно пока лишь то, что с настойчивыми и организованными протестами потребителей индустрия все же вынуждена считаться, изыскивая менее навязчивые формы контроля за распространением продукции. Причем начинают появляться сигналы, что и в музыкальном бизнесе возможны похожие перемены, ибо далеко не все артисты разделяют взгляды Мадонны и индустрии звукозаписи на Интернет и цифровые технологии.

Поделиться:
Популярные книги

Леди Малиновой пустоши

Шах Ольга
Любовные романы:
любовно-фантастические романы
6.20
рейтинг книги
Леди Малиновой пустоши

Ст. сержант. Назад в СССР. Книга 5

Гаусс Максим
5. Второй шанс
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Ст. сержант. Назад в СССР. Книга 5

Империя на краю

Тамбовский Сергей
1. Империя у края
Фантастика:
альтернативная история
5.00
рейтинг книги
Империя на краю

На Ларэде

Кронос Александр
3. Лэрн
Фантастика:
фэнтези
героическая фантастика
стимпанк
5.00
рейтинг книги
На Ларэде

Последняя Арена 8

Греков Сергей
8. Последняя Арена
Фантастика:
боевая фантастика
рпг
5.00
рейтинг книги
Последняя Арена 8

Три `Д` для миллиардера. Свадебный салон

Тоцка Тала
Любовные романы:
современные любовные романы
короткие любовные романы
7.14
рейтинг книги
Три `Д` для миллиардера. Свадебный салон

Кровавые обещания

Мид Райчел
4. Академия вампиров
Фантастика:
ужасы и мистика
9.47
рейтинг книги
Кровавые обещания

Возвращение Безумного Бога

Тесленок Кирилл Геннадьевич
1. Возвращение Безумного Бога
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Возвращение Безумного Бога

Любовь Носорога

Зайцева Мария
Любовные романы:
современные любовные романы
9.11
рейтинг книги
Любовь Носорога

Последняя Арена 5

Греков Сергей
5. Последняя Арена
Фантастика:
рпг
постапокалипсис
5.00
рейтинг книги
Последняя Арена 5

Аватар

Жгулёв Пётр Николаевич
6. Real-Rpg
Фантастика:
боевая фантастика
5.33
рейтинг книги
Аватар

Отмороженный 11.0

Гарцевич Евгений Александрович
11. Отмороженный
Фантастика:
боевая фантастика
рпг
попаданцы
фантастика: прочее
фэнтези
5.00
рейтинг книги
Отмороженный 11.0

Ваше Сиятельство 2

Моури Эрли
2. Ваше Сиятельство
Фантастика:
фэнтези
альтернативная история
аниме
5.00
рейтинг книги
Ваше Сиятельство 2

Академия

Кондакова Анна
2. Клан Волка
Фантастика:
боевая фантастика
5.40
рейтинг книги
Академия